Документ утратил силу или отменен. Подробнее см. Справку

Таблица 2. Структура ООП подготовки специалиста

Таблица 2

Структура ООП подготовки специалиста

┌────┬─────────────────────────────┬─────────┬───────────────────┬────────────┐

│Код │ Учебные циклы (разделы) │Трудоем- │Перечень дисциплин │ Коды │

│ УЦ │ и проектируемые результаты │кость │ для разработки │формируемых │

│ООП │ их освоения │(зачетные│ программ │компетенций │

│ │ │единицы) │ (примерных), │ │

│ │ │<*> │ а также учебников │ │

│ │ │ │ и учебных пособий │ │

├────┼─────────────────────────────┼─────────┼───────────────────┼────────────┤

│С.1 │Гуманитарный, социальный и │ 32 - 39 │ │ │

│ │экономический цикл │ │ │ │

│ ├─────────────────────────────┼─────────┼───────────────────┼────────────┤

│ │Базовая часть │ 24 - 29 │Философия │ОК-1 │

│ │ В результате изучения │ <**> │ │ОК-2 │

│ │базовой части цикла студент │ │История Отечества │ОК-3 │

│ │должен: │ │ │ОК-4 │

│ │знать: │ │Иностранный язык │ОК-5 │

│ │- содержание и взаимосвязь │ │ │ОК-6 │

│ │основных принципов, законов, │ │Экономика │ОК-7 │

│ │понятий и категорий │ │ │ОК-8 │

│ │гуманитарных, социальных и │ │Правоведение │ОК-9 │

│ │экономических наук; │ │ │ОК-10 │

│ │- основные этапы развития │ │Основы │ОК-11 │

│ │философской мысли, основную │ │управленческой │ПК-4 │

│ │проблематику и структуру │ │деятельности │ПК-5 │

│ │философского знания; │ │ │ПК-14 │

│ │- основные закономерности │ │ │ПК-22 │

│ │исторического процесса, этапы│ │ │ПК-30 │

│ │исторического развития │ │ │ПК-31 │

│ │России, место и роль России в│ │ │ПК-33 │

│ │истории человечества и в │ │ │ │

│ │современном мире; │ │ │ │

│ │- лексический и │ │ │ │

│ │грамматический минимум в │ │ │ │

│ │объеме, необходимом для │ │ │ │

│ │работы с текстами │ │ │ │

│ │профессиональной │ │ │ │

│ │направленности и │ │ │ │

│ │осуществления коммуникации на│ │ │ │

│ │иностранном языке; │ │ │ │

│ │- основные экономические │ │ │ │

│ │теории, категории и │ │ │ │

│ │закономерности, методы │ │ │ │

│ │анализа экономических явлений│ │ │ │

│ │и процессов; │ │ │ │

│ │- основы экономической и │ │ │ │

│ │финансовой деятельности │ │ │ │

│ │отрасли и ее структурных │ │ │ │

│ │подразделений, методику │ │ │ │

│ │оценки хозяйственной, │ │ │ │

│ │деятельности (применительно к│ │ │ │

│ │отрасли обеспечения │ │ │ │

│ │информационной безопасности);│ │ │ │

│ │- основы права и │ │ │ │

│ │законодательства России, │ │ │ │

│ │основы конституционного строя│ │ │ │

│ │Российской Федерации, │ │ │ │

│ │характеристику основных │ │ │ │

│ │отраслей российского права, │ │ │ │

│ │правовые основы обеспечения │ │ │ │

│ │национальной безопасности │ │ │ │

│ │Российской Федерации; │ │ │ │

│ │- научные основы, цели, │ │ │ │

│ │принципы, методы и технологии│ │ │ │

│ │управленческой деятельности; │ │ │ │

│ │уметь: │ │ │ │

│ │- использовать принципы, │ │ │ │

│ │законы и методы гуманитарных,│ │ │ │

│ │социальных и экономических │ │ │ │

│ │наук для решения │ │ │ │

│ │профессиональных задач; │ │ │ │

│ │- анализировать │ │ │ │

│ │мировоззренческие, социально │ │ │ │

│ │и личностно значимые │ │ │ │

│ │философские проблемы; │ │ │ │

│ │- анализировать современные │ │ │ │

│ │общественные процессы, │ │ │ │

│ │опираясь на принципы │ │ │ │

│ │историзма и научной │ │ │ │

│ │объективности; │ │ │ │

│ │- читать и переводить научно-│ │ │ │

│ │техническую литературу на │ │ │ │

│ │иностранном языке по │ │ │ │

│ │профессиональной тематике, │ │ │ │

│ │правильно употреблять │ │ │ │

│ │терминологическую лексику в │ │ │ │

│ │профессиональной речи; │ │ │ │

│ │- анализировать экономические│ │ │ │

│ │показатели деятельности │ │ │ │

│ │подразделения; │ │ │ │

│ │- использовать в практической│ │ │ │

│ │деятельности правовые знания,│ │ │ │

│ │анализировать основные │ │ │ │

│ │правовые акты, давать │ │ │ │

│ │правовую оценку информации, │ │ │ │

│ │используемой в │ │ │ │

│ │профессиональной │ │ │ │

│ │деятельности; │ │ │ │

│ │- уметь работать в │ │ │ │

│ │коллективе, принимать │ │ │ │

│ │управленческие решения и │ │ │ │

│ │оценивать их эффективность; │ │ │ │

│ │владеть: │ │ │ │

│ │- основными методами научного│ │ │ │

│ │познания; │ │ │ │

│ │- иностранным языком в │ │ │ │

│ │объеме, необходимом для │ │ │ │

│ │получения и изложения │ │ │ │

│ │информации по │ │ │ │

│ │профессиональной тематике, │ │ │ │

│ │навыками общения на │ │ │ │

│ │иностранном языке; │ │ │ │

│ │- навыками письменного │ │ │ │

│ │аргументированного изложения │ │ │ │

│ │собственной точки зрения; │ │ │ │

│ │- навыками публичной речи, │ │ │ │

│ │аргументации, ведения │ │ │ │

│ │дискуссии и полемики; │ │ │ │

│ │- навыками поиска нормативной│ │ │ │

│ │правовой информации, │ │ │ │

│ │необходимой для │ │ │ │

│ │профессиональной │ │ │ │

│ │деятельности; │ │ │ │

│ │- навыками выбора, │ │ │ │

│ │обоснования, реализации и │ │ │ │

│ │контроля результатов │ │ │ │

│ │управленческого решения. │ │ │ │

│ ├─────────────────────────────┼─────────┼───────────────────┼────────────┤

│ │Вариативная часть (знания, │ 8 - 10 │ │ │

│ │умения, навыки определяются │ │ │ │

│ │ООП вуза) │ │ │ │

├────┼─────────────────────────────┼─────────┼───────────────────┼────────────┤

│С.2 │Математический и │ 90 - 98 │ │ │

│ │естественнонаучный цикл │ │ │ │

│ ├─────────────────────────────┼─────────┼───────────────────┼────────────┤

│ │Базовая часть │ 74 - 78 │Математический │ОК-3 │

│ │В результате изучения базовой│ <**> │анализ │ОК-5 │

│ │части цикла студент должен: │ │ │ОК-7 │

│ │знать: │ │Геометрия │ОК-8 │

│ │- основные понятия и задачи │ │ │ОК-9 │

│ │векторной алгебры и │ │Теория │ОК-10 │

│ │аналитической геометрии; │ │вероятностей и │ПК-1 │

│ │- основные свойства │ │математическая │ПК-2 │

│ │алгебраических структур; │ │статистика │ПК-3 │

│ │- основы линейной алгебры над│ │ │ПК-4 │

│ │произвольными полями; │ │Алгебра │ПК-5 │

│ │- основные положения теории │ │ │ПК-6 │

│ │пределов функций, теории │ │Математическая │ПК-7 │

│ │рядов; │ │логика и теория │ПК-8 │

│ │- основные теоремы │ │алгоритмов │ПК-9 │

│ │дифференциального и │ │ │ПК-10 │

│ │интегрального исчисления │ │Дискретная │ПК-11 │

│ │функций одного и нескольких │ │математика │ПК-12 │

│ │переменных; │ │ │ПК-16 │

│ │- понятие меры, измеримые │ │Теория информации │ПК-17 │

│ │функции и их свойства; │ │ │ПК-18 │

│ │- абстрактный интеграл Лебега│ │Физика │ПК-19 │

│ │и его основные свойства; │ │ │ПК-20 │

│ │- свойства кольца │ │Информатика │ │

│ │многочленов; │ │ │ │

│ │- свойства векторных │ │ │ │

│ │пространств; │ │ │ │

│ │- основы теории групп и │ │ │ │

│ │теории групп подстановок; │ │ │ │

│ │- основные понятия и методы │ │ │ │

│ │теории вероятностей, │ │ │ │

│ │математической статистики и │ │ │ │

│ │теории случайных процессов; │ │ │ │

│ │- основные понятия │ │ │ │

│ │математической логики и │ │ │ │

│ │теории алгоритмов; │ │ │ │

│ │- основные понятия и методы │ │ │ │

│ │дискретной математики; │ │ │ │

│ │- основные понятия и методы │ │ │ │

│ │теории информации; │ │ │ │

│ │- основные законы механики; │ │ │ │

│ │- основные законы │ │ │ │

│ │термодинамики и молекулярной │ │ │ │

│ │физики; │ │ │ │

│ │- основные законы │ │ │ │

│ │электричества и магнетизма; │ │ │ │

│ │- основы теории колебаний и │ │ │ │

│ │волн, оптики; │ │ │ │

│ │- основы квантовой физики и │ │ │ │

│ │физики твердого тела; │ │ │ │

│ │- физические явления и │ │ │ │

│ │эффекты, используемые при │ │ │ │

│ │обработке, хранении, │ │ │ │

│ │передаче, уничтожении и │ │ │ │

│ │защите информации; │ │ │ │

│ │- основные понятия │ │ │ │

│ │информатики; │ │ │ │

│ │- формы и способы │ │ │ │

│ │представления данных в │ │ │ │

│ │персональном компьютере; │ │ │ │

│ │- состав, назначение │ │ │ │

│ │функциональных компонентов и │ │ │ │

│ │программного обеспечения │ │ │ │

│ │персонального компьютера; │ │ │ │

│ │- классификацию современных │ │ │ │

│ │компьютерных систем; │ │ │ │

│ │- типовые структуры и │ │ │ │

│ │принципы организации │ │ │ │

│ │компьютерных сетей; │ │ │ │

│ │уметь: │ │ │ │

│ │- определять возможности │ │ │ │

│ │применения методов │ │ │ │

│ │математического анализа; │ │ │ │

│ │- решать основные задачи │ │ │ │

│ │векторной алгебры и │ │ │ │

│ │аналитической геометрии; │ │ │ │

│ │- решать основные задачи │ │ │ │

│ │теории пределов функций, │ │ │ │

│ │дифференцирования, │ │ │ │

│ │интегрирования и разложения │ │ │ │

│ │функций в ряды; │ │ │ │

│ │- использовать математический│ │ │ │

│ │аппарат дискретной │ │ │ │

│ │математики, в том числе │ │ │ │

│ │применять аппарат │ │ │ │

│ │производящих функций и │ │ │ │

│ │рекуррентных соотношений для │ │ │ │

│ │решения перечислительных │ │ │ │

│ │задач; │ │ │ │

│ │- уметь находить │ │ │ │

│ │представление и исследовать │ │ │ │

│ │свойства булевых и │ │ │ │

│ │многозначных функций │ │ │ │

│ │формулами в различных │ │ │ │

│ │базисах; │ │ │ │

│ │- вычислять теоретико- │ │ │ │

│ │информационные характеристики│ │ │ │

│ │источников сообщений и │ │ │ │

│ │каналов связи (энтропия, │ │ │ │

│ │взаимная информации, │ │ │ │

│ │пропускная способность); │ │ │ │

│ │- на основе законов механики │ │ │ │

│ │описывать основные виды │ │ │ │

│ │движения тел; │ │ │ │

│ │- строить математические │ │ │ │

│ │модели физических явлений и │ │ │ │

│ │процессов; │ │ │ │

│ │- решать типовые прикладные │ │ │ │

│ │физические задачи; │ │ │ │

│ │- применять стандартные │ │ │ │

│ │методы и модели к решению │ │ │ │

│ │теоретико-вероятностных и │ │ │ │

│ │статистических задач; │ │ │ │

│ │- использовать расчетные │ │ │ │

│ │формулы, таблицы, графики, │ │ │ │

│ │компьютерные программы при │ │ │ │

│ │решении математических задач;│ │ │ │

│ │- проводить вычисления в │ │ │ │

│ │числовых и конечных кольцах и│ │ │ │

│ │полях с подстановками, │ │ │ │

│ │многочленами, матрицами, в │ │ │ │

│ │том числе с использованием │ │ │ │

│ │компьютерных программ; │ │ │ │

│ │- решать системы линейных │ │ │ │

│ │уравнений над полями; │ │ │ │

│ │- использовать математический│ │ │ │

│ │аппарат дискретной │ │ │ │

│ │математики; │ │ │ │

│ │- вычислять теоретико- │ │ │ │

│ │информационные характеристики│ │ │ │

│ │источников сообщений и │ │ │ │

│ │каналов связи (энтропия, │ │ │ │

│ │взаимная информации, │ │ │ │

│ │пропускная способность); │ │ │ │

│ │- строить математические │ │ │ │

│ │модели физических явлений и │ │ │ │

│ │процессов; │ │ │ │

│ │- решать типовые прикладные │ │ │ │

│ │физические задачи; │ │ │ │

│ │- применять основные законы │ │ │ │

│ │общей физики при решении │ │ │ │

│ │практических задач; │ │ │ │

│ │- применять персональные │ │ │ │

│ │компьютеры для обработки │ │ │ │

│ │различных видов информации; │ │ │ │

│ │- применять типовые │ │ │ │

│ │программные средства │ │ │ │

│ │сервисного назначения │ │ │ │

│ │(средства восстановления │ │ │ │

│ │системы после сбоев, │ │ │ │

│ │дефрагментации и очистки │ │ │ │

│ │диска); │ │ │ │

│ │- пользоваться сетевыми │ │ │ │

│ │средствами и внешними │ │ │ │

│ │носителями информации для │ │ │ │

│ │обмена данными; │ │ │ │

│ │владеть: │ │ │ │

│ │- навыками использования │ │ │ │

│ │стандартных методов и моделей│ │ │ │

│ │математического анализа и их │ │ │ │

│ │применения к решению │ │ │ │

│ │прикладных задач; │ │ │ │

│ │- навыками использования │ │ │ │

│ │методов аналитической │ │ │ │

│ │геометрии и векторной алгебры│ │ │ │

│ │в смежных дисциплинах │ │ │ │

│ │и физике; │ │ │ │

│ │- навыками пользования │ │ │ │

│ │библиотеками прикладных │ │ │ │

│ │программ и пакетами программ │ │ │ │

│ │для решения прикладных │ │ │ │

│ │математических задач; │ │ │ │

│ │- навыками решения систем │ │ │ │

│ │линейных уравнений над полем │ │ │ │

│ │и кольцом вычетов; │ │ │ │

│ │- навыками решения │ │ │ │

│ │стандартных задач в векторных│ │ │ │

│ │пространствах; │ │ │ │

│ │- навыками использования │ │ │ │

│ │языка математической логики; │ │ │ │

│ │- навыками решения задач │ │ │ │

│ │дискретной математики; │ │ │ │

│ │- основами построения │ │ │ │

│ │математических моделей │ │ │ │

│ │текстовой информации и │ │ │ │

│ │моделей систем передачи │ │ │ │

│ │информации; │ │ │ │

│ │- методами теоретического │ │ │ │

│ │исследования физических │ │ │ │

│ │явлений и процессов; │ │ │ │

│ │- навыками проведения │ │ │ │

│ │физического эксперимента и │ │ │ │

│ │обработки его результатов; │ │ │ │

│ │- навыками работы с офисными │ │ │ │

│ │приложениями (текстовыми │ │ │ │

│ │процессорами, электронными │ │ │ │

│ │таблицами, средствами │ │ │ │

│ │подготовки презентационных │ │ │ │

│ │материалов); │ │ │ │

│ │- навыками обеспечения │ │ │ │

│ │безопасности информации с │ │ │ │

│ │помощью типовых программных │ │ │ │

│ │средств (антивирусов, │ │ │ │

│ │архиваторов, стандартных │ │ │ │

│ │сетевых средств обмена │ │ │ │

│ │информацией). │ │ │ │

│ ├─────────────────────────────┼─────────┼───────────────────┼────────────┤

│ │Вариативная часть (знания, │ 16 - 20 │ │ │

│ │умения, навыки определяются │ │ │ │

│ │ООП вуза) │ │ │ │

├────┼─────────────────────────────┼─────────┼───────────────────┼────────────┤

│С.3 │Профессиональный цикл │145 - 155│ │ │

│ ├─────────────────────────────┼─────────┼───────────────────┼────────────┤

│ │Базовая часть │117 - 123│Языки │ОК-1 │

│ │В результате изучения базовой│ <**> │программирования │ОК-2 │

│ │части цикла студент должен: │ │ │ОК-5 │

│ │знать: │ │Методы │ОК-6 │

│ │- общие принципы построения и│ │программирования │ОК-7 │

│ │использования современных │ │ │ОК-8 │

│ │языков программирования │ │Аппаратные │ОК-9 │

│ │высокого уровня; │ │средства │ОК-10 │

│ │- язык программирования │ │вычислительной │ПК-1 │

│ │высокого уровня (объектно- │ │техники │ПК-2 │

│ │ориентированное │ │ │ПК-3 │

│ │программирование); │ │Операционные │ПК-4 │

│ │- язык ассемблера │ │системы │ПК-5 │

│ │персонального компьютера; │ │ │ПК-6 │

│ │- особенности взаимодействия │ │Компьютерные сети │ПК-7 │

│ │языков высокого и низкого │ │ │ПК-8 │

│ │уровня, организации работы с │ │Системы управления │ПК-9 │

│ │памятью в скриптовых языках; │ │базами данных │ПК-10 │

│ │- базовые структуры данных; │ │ │ПК-11 │

│ │- основные комбинаторные и │ │Основы │ПК-12 │

│ │теоретико-графовые алгоритмы,│ │информационной │ПК-13 │

│ │а также способы их │ │безопасности │ПК-14 │

│ │эффективной реализации и │ │ │ПК-15 │

│ │оценки сложности; │ │Модели безопасности│ПК-16 │

│ │- современные технологии │ │компьютерных систем│ПК-17 │

│ │программирования; │ │ │ПК-18 │

│ │- показатели качества │ │Организационное и │ПК-19 │

│ │программного обеспечения; │ │правовое │ПК-20 │

│ │архитектуру основных типов │ │обеспечение │ПК-21 │

│ │современных компьютерных │ │информационной │ПК-22 │

│ │систем; │ │безопасности │ПК-23 │

│ │- структуру и принципы работы│ │ │ПК-24 │

│ │современных и перспективных │ │Защита в │ПК-25 │

│ │микропроцессоров; │ │операционных │ПК-26 │

│ │- основы системного │ │системах │ПК-27 │

│ │программирования; │ │ │ПК-28 │

│ │- принципы построения │ │Основы построения │ПК-29 │

│ │современных операционных │ │защищенных │ПК-30 │

│ │систем и особенности их │ │компьютерных сетей │ПК-31 │

│ │применения; │ │ │ПК-32 │

│ │- основы Интернет-технологий;│ │Основы построения │ПК-33 │

│ │- характеристики и типы │ │защищенных баз │ПК-34 │

│ │систем баз данных; │ │данных │ПК-35 │

│ │- физическую организацию баз │ │ │ПК-36 │

│ │данных и принципы (основы) их│ │Защита программ и │ПК-37 │

│ │защиты; │ │данных │ПК-38 │

│ │- средства и методы хранения │ │ │ │

│ │и передачи аутентификационной│ │Электроника и │ │

│ │информации; │ │схемотехника │ │

│ │- требования к подсистеме │ │ │ │

│ │аудита и политике аудита; │ │Сети и системы │ │

│ │- защитные механизмы и │ │передачи информации│ │

│ │средства обеспечения │ │ │ │

│ │безопасности операционных │ │Техническая защита │ │

│ │систем; │ │информации │ │

│ │- механизмы реализации атак в│ │ │ │

│ │сетях, реализующих протоколы │ │Криптографические │ │

│ │интернет транспортного и │ │методы защиты │ │

│ │сетевого уровня; │ │информации │ │

│ │- основные протоколы │ │ │ │

│ │идентификации и │ │Криптографические │ │

│ │аутентификации абонентов │ │протоколы │ │

│ │сети; │ │ │ │

│ │- защитные механизмы и │ │Теоретико-числовые │ │

│ │средства обеспечения сетевой │ │методы в │ │

│ │безопасности; │ │криптографии │ │

│ │- средства и методы │ │ │ │

│ │предотвращения и обнаружения │ │Безопасность │ │

│ │вторжений; │ │жизнедеятельности │ │

│ │- основные средства и методы │ │ │ │

│ │анализа программных │ │ │ │

│ │реализаций; │ │ │ │

│ │- сущность и понятие │ │ │ │

│ │информации, информационной │ │ │ │

│ │безопасности и характеристику│ │ │ │

│ │ее составляющих; │ │ │ │

│ │- место и роль информационной│ │ │ │

│ │безопасности в системе │ │ │ │

│ │национальной безопасности │ │ │ │

│ │Российской Федерации, основы │ │ │ │

│ │государственной │ │ │ │

│ │информационной политики, │ │ │ │

│ │стратегию развития │ │ │ │

│ │информационного общества в │ │ │ │

│ │России; │ │ │ │

│ │- источники и классификацию │ │ │ │

│ │угроз информационной │ │ │ │

│ │безопасности; │ │ │ │

│ │- основные средства и способы│ │ │ │

│ │обеспечения информационной │ │ │ │

│ │безопасности, принципы │ │ │ │

│ │построения систем защиты │ │ │ │

│ │информации; │ │ │ │

│ │- основные виды политик │ │ │ │

│ │управления доступом и │ │ │ │

│ │информационными потоками в │ │ │ │

│ │компьютерных системах; │ │ │ │

│ │- основные формальные модели │ │ │ │

│ │дискреционного, мандатного, │ │ │ │

│ │ролевого управления доступом,│ │ │ │

│ │модели изолированной │ │ │ │

│ │программной среды и │ │ │ │

│ │безопасности информационных │ │ │ │

│ │потоков; │ │ │ │

│ │- основы организационного и │ │ │ │

│ │правового обеспечения │ │ │ │

│ │информационной безопасности, │ │ │ │

│ │основные нормативные правовые│ │ │ │

│ │акты в области обеспечения │ │ │ │

│ │информационной безопасности и│ │ │ │

│ │нормативные методические │ │ │ │

│ │документы ФСБ России и ФСТЭК │ │ │ │

│ │России в области защиты │ │ │ │

│ │информации; │ │ │ │

│ │- правовые основы организации│ │ │ │

│ │защиты государственной тайны │ │ │ │

│ │и конфиденциальной │ │ │ │

│ │информации, задачи органов │ │ │ │

│ │защиты государственной тайны │ │ │ │

│ │и служб защиты информации на │ │ │ │

│ │предприятиях; │ │ │ │

│ │- организацию работы и │ │ │ │

│ │нормативные правовые акты и │ │ │ │

│ │стандарты по лицензированию │ │ │ │

│ │деятельности в области │ │ │ │

│ │обеспечения защиты │ │ │ │

│ │государственной тайны, │ │ │ │

│ │технической защиты │ │ │ │

│ │конфиденциальной информации, │ │ │ │

│ │по аттестации объектов │ │ │ │

│ │информатизации и сертификации│ │ │ │

│ │средств защиты информации; │ │ │ │

│ │- основы теории электрических│ │ │ │

│ │цепей; │ │ │ │

│ │- принципы работы элементов и│ │ │ │

│ │функциональных узлов │ │ │ │

│ │электронной аппаратуры; │ │ │ │

│ │- методы анализа и синтеза │ │ │ │

│ │электронных схем; │ │ │ │

│ │- типовые схемотехнические │ │ │ │

│ │решения основных узлов и │ │ │ │

│ │блоков электронной │ │ │ │

│ │аппаратуры; │ │ │ │

│ │- эталонную модель │ │ │ │

│ │взаимодействия открытых │ │ │ │

│ │систем; │ │ │ │

│ │- современные виды │ │ │ │

│ │информационного │ │ │ │

│ │взаимодействия и │ │ │ │

│ │обслуживания; │ │ │ │

│ │- общие принципы │ │ │ │

│ │проектирования современных │ │ │ │

│ │систем и сетей │ │ │ │

│ │телекоммуникаций, включая │ │ │ │

│ │мультисервисные сети связи; │ │ │ │

│ │- технические каналы утечки │ │ │ │

│ │информации; │ │ │ │

│ │- возможности технических │ │ │ │

│ │средств перехвата информации;│ │ │ │

│ │- способы и средства защиты │ │ │ │

│ │информации от утечки по │ │ │ │

│ │техническим каналам и │ │ │ │

│ │контроля эффективности защиты│ │ │ │

│ │информации; │ │ │ │

│ │- организацию защиты │ │ │ │

│ │информации от утечки по │ │ │ │

│ │техническим каналам на │ │ │ │

│ │объектах информатизации; │ │ │ │

│ │- основы физической защиты │ │ │ │

│ │объектов информатизации; │ │ │ │

│ │- основные виды симметричных │ │ │ │

│ │и асимметричных │ │ │ │

│ │криптографических алгоритмов;│ │ │ │

│ │- математические модели │ │ │ │

│ │шифров; │ │ │ │

│ │- криптографические │ │ │ │

│ │стандарты; │ │ │ │

│ │- типовые криптографические │ │ │ │

│ │протоколы и основные │ │ │ │

│ │требования к ним; │ │ │ │

│ │- алгоритмы проверки чисел и │ │ │ │

│ │многочленов на простоту, │ │ │ │

│ │построения больших простых │ │ │ │

│ │чисел, разложения чисел и │ │ │ │

│ │многочленов на множители, │ │ │ │

│ │дискретного логарифмирования │ │ │ │

│ │в конечных циклических │ │ │ │

│ │группах; │ │ │ │

│ │уметь: │ │ │ │

│ │- формализовать поставленную │ │ │ │

│ │задачу; │ │ │ │

│ │- работать с интегрированными│ │ │ │

│ │средами разработки │ │ │ │

│ │программного обеспечения; │ │ │ │

│ │- разрабатывать системное и │ │ │ │

│ │прикладное программное │ │ │ │

│ │обеспечение для │ │ │ │

│ │многозадачных, │ │ │ │

│ │многопользовательских и │ │ │ │

│ │многопроцессорных сред, а │ │ │ │

│ │также для сред с интерфейсом,│ │ │ │

│ │управляемым сообщениями; │ │ │ │

│ │- разрабатывать и │ │ │ │

│ │сопровождать программные │ │ │ │

│ │средства с учетом требований │ │ │ │

│ │к их защищенности; │ │ │ │

│ │- проводить оценку сложности │ │ │ │

│ │алгоритмов; │ │ │ │

│ │- разрабатывать эффективные │ │ │ │

│ │алгоритмы и программы; │ │ │ │

│ │- планировать разработку │ │ │ │

│ │сложного программного │ │ │ │

│ │обеспечения; │ │ │ │

│ │- оценивать качество готового│ │ │ │

│ │программного обеспечения; │ │ │ │

│ │- организовывать удаленный │ │ │ │

│ │доступ к базам данных; │ │ │ │

│ │- осуществлять нормализацию │ │ │ │

│ │отношений при проектировании │ │ │ │

│ │реляционной базы данных; │ │ │ │

│ │- применять нормативные │ │ │ │

│ │правовые акты и нормативные │ │ │ │

│ │методические документы в │ │ │ │

│ │области обеспечения │ │ │ │

│ │информационной безопасности; │ │ │ │

│ │- разрабатывать проекты │ │ │ │

│ │нормативных и организационно-│ │ │ │

│ │распорядительных │ │ │ │

│ │документов, регламентирующих │ │ │ │

│ │работу по защите информации; │ │ │ │

│ │- формулировать и настраивать│ │ │ │

│ │политику безопасности │ │ │ │

│ │основных операционных систем,│ │ │ │

│ │а также локальных │ │ │ │

│ │компьютерных сетей, │ │ │ │

│ │построенных на их основе; │ │ │ │

│ │- применять защищенные │ │ │ │

│ │протоколы, межсетевые экраны │ │ │ │

│ │и средства обнаружения │ │ │ │

│ │вторжений для защиты │ │ │ │

│ │информации в сетях; │ │ │ │

│ │- осуществлять меры │ │ │ │

│ │противодействия нарушениям │ │ │ │

│ │сетевой безопасности с │ │ │ │

│ │использованием различных │ │ │ │

│ │программных и аппаратных │ │ │ │

│ │средств защиты; │ │ │ │

│ │- использовать средства │ │ │ │

│ │защиты, предоставляемые │ │ │ │

│ │системами управления базами │ │ │ │

│ │данных; │ │ │ │

│ │- разрабатывать модели угроз │ │ │ │

│ │и модели нарушителя │ │ │ │

│ │безопасности компьютерных │ │ │ │

│ │систем; │ │ │ │

│ │- разрабатывать частные │ │ │ │

│ │политики безопасности │ │ │ │

│ │компьютерных систем, в том │ │ │ │

│ │числе политики управления │ │ │ │

│ │доступом и информационными │ │ │ │

│ │потоками; │ │ │ │

│ │- применять отечественные и │ │ │ │

│ │зарубежные стандарты в │ │ │ │

│ │области компьютерной │ │ │ │

│ │безопасности для │ │ │ │

│ │проектирования, разработки и │ │ │ │

│ │оценивания защищенности │ │ │ │

│ │компьютерной системы; │ │ │ │

│ │- применять действующую │ │ │ │

│ │законодательную базу в │ │ │ │

│ │области обеспечения │ │ │ │

│ │компьютерной безопасности; │ │ │ │

│ │- применять на практике │ │ │ │

│ │методы анализа электрических │ │ │ │

│ │цепей; │ │ │ │

│ │- работать с современной │ │ │ │

│ │элементной базой электронной │ │ │ │

│ │аппаратуры; │ │ │ │

│ │- проводить анализ │ │ │ │

│ │показателей качества сетей и │ │ │ │

│ │систем связи; │ │ │ │

│ │- читать структурные и │ │ │ │

│ │функциональные схемы систем и│ │ │ │

│ │сетей связи; │ │ │ │

│ │- пользоваться нормативными │ │ │ │

│ │документами по │ │ │ │

│ │противодействию технической │ │ │ │

│ │разведке; │ │ │ │

│ │- анализировать и оценивать │ │ │ │

│ │угрозы информационной │ │ │ │

│ │безопасности объекта; │ │ │ │

│ │- корректно применять │ │ │ │

│ │симметричные и асимметричные │ │ │ │

│ │криптографические алгоритмы; │ │ │ │

│ │- формулировать задачу по │ │ │ │

│ │оцениванию безопасности │ │ │ │

│ │криптографического протокола │ │ │ │

│ │применительно к конкретным │ │ │ │

│ │условиям; │ │ │ │

│ │- определять состав │ │ │ │

│ │компьютера: тип процессора и │ │ │ │

│ │его параметры, тип модулей │ │ │ │

│ │памяти и их характеристики, │ │ │ │

│ │тип видеокарты, состав и │ │ │ │

│ │параметры периферийных │ │ │ │

│ │устройств; │ │ │ │

│ │владеть: │ │ │ │

│ │- профессиональной │ │ │ │

│ │терминологией в области │ │ │ │

│ │информационной безопасности; │ │ │ │

│ │- навыками разработки, │ │ │ │

│ │документирования, │ │ │ │

│ │тестирования и отладки │ │ │ │

│ │программ; │ │ │ │

│ │- навыками использования │ │ │ │

│ │инструментальных средств │ │ │ │

│ │отладки и дизассемблирования │ │ │ │

│ │программного кода; │ │ │ │

│ │- навыками системного │ │ │ │

│ │программирования; │ │ │ │

│ │- навыками разработки │ │ │ │

│ │алгоритмов решения типовых │ │ │ │

│ │профессиональных задач; │ │ │ │

│ │- навыками документирования │ │ │ │

│ │программного обеспечения; │ │ │ │

│ │- навыками применения │ │ │ │

│ │технических и программных │ │ │ │

│ │средств тестирования с целью │ │ │ │

│ │определения исправности │ │ │ │

│ │компьютера и оценки его │ │ │ │

│ │производительности; │ │ │ │

│ │- навыками конфигурирования и│ │ │ │

│ │администрирования │ │ │ │

│ │операционных систем; │ │ │ │

│ │- навыками разработки │ │ │ │

│ │программных модулей, │ │ │ │

│ │реализующих задачи, связанные│ │ │ │

│ │с обеспечением безопасности │ │ │ │

│ │операционных систем │ │ │ │

│ │распространенных семейств; │ │ │ │

│ │- навыками конфигурирования │ │ │ │

│ │локальных компьютерных сетей,│ │ │ │

│ │реализации сетевых протоколов│ │ │ │

│ │с помощью программных │ │ │ │

│ │средств; │ │ │ │

│ │- навыками настройки │ │ │ │

│ │межсетевых экранов; │ │ │ │

│ │- методиками анализа сетевого│ │ │ │

│ │трафика; │ │ │ │

│ │- методиками анализа │ │ │ │

│ │результатов работы средств │ │ │ │

│ │обнаружения вторжений; │ │ │ │

│ │- методикой составления │ │ │ │

│ │запросов для поиска │ │ │ │

│ │информации в базах данных; │ │ │ │

│ │- навыками анализа │ │ │ │

│ │программных реализаций; │ │ │ │

│ │- профессиональной │ │ │ │

│ │терминологией в области │ │ │ │

│ │информационной безопасности; │ │ │ │

│ │- методами моделирования │ │ │ │

│ │безопасности компьютерных │ │ │ │

│ │систем, в том числе │ │ │ │

│ │моделирования управления │ │ │ │

│ │доступом и информационными │ │ │ │

│ │потоками в компьютерных │ │ │ │

│ │системах; │ │ │ │

│ │- навыками работы с │ │ │ │

│ │нормативными правовыми │ │ │ │

│ │актами; │ │ │ │

│ │- навыками организации и │ │ │ │

│ │обеспечения режима │ │ │ │

│ │секретности; │ │ │ │

│ │- методами организации и │ │ │ │

│ │управления деятельностью │ │ │ │

│ │служб защиты информации на │ │ │ │

│ │предприятии; │ │ │ │

│ │- методами формирования │ │ │ │

│ │требований по защите │ │ │ │

│ │информации; │ │ │ │

│ │- методиками использования │ │ │ │

│ │средств защиты, │ │ │ │

│ │предоставляемых системами │ │ │ │

│ │управления базами данных; │ │ │ │

│ │- навыками использования │ │ │ │

│ │измерительного оборудования │ │ │ │

│ │при экспериментальном │ │ │ │

│ │исследовании электронной │ │ │ │

│ │аппаратуры; │ │ │ │

│ │- навыками работы с │ │ │ │

│ │программными средствами │ │ │ │

│ │схемотехнического │ │ │ │

│ │моделирования; │ │ │ │

│ │- навыками анализа основных │ │ │ │

│ │характеристик и возможностей │ │ │ │

│ │телекоммуникационных систем │ │ │ │

│ │по передаче оперативных и │ │ │ │

│ │специальных сообщений; │ │ │ │

│ │- методами и средствами │ │ │ │

│ │технической защиты │ │ │ │

│ │информации; │ │ │ │

│ │- методами расчета и │ │ │ │

│ │инструментального контроля │ │ │ │

│ │показателей технической │ │ │ │

│ │защиты информации; │ │ │ │

│ │- криптографической │ │ │ │

│ │терминологией; │ │ │ │

│ │- простейшими подходами к │ │ │ │

│ │анализу безопасности │ │ │ │

│ │криптографических протоколов;│ │ │ │

│ │- навыками эффективного │ │ │ │

│ │вычисления в кольцах вычетов │ │ │ │

│ │и в кольцах многочленов. │ │ │ │

│ ├─────────────────────────────┼─────────┼───────────────────┼────────────┤

│ │1. Специализация │ 15 - 19 │Методы и стандарты │ПСК-1.1 │

│ │"Анализ безопасности │ │оценки защищенности│ПСК-1.2 │

│ │компьютерных систем". │ │компьютерных систем│ПСК-1.3 │

│ │С целью получения данной │ │ │ПСК-1.4 │

│ │специализации при изучении │ │Алгоритмы │ПСК-1.5 │

│ │базовой части цикла │ │кодирования и │ПСК-1.6 │

│ │обучающийся должен: │ │сжатия информации │ │

│ │знать: │ │ │ │

│ │- основные алгоритмы │ │Методы верификации │ │

│ │кодирования и сжатия │ │ │ │

│ │информации; │ │Анализ уязвимостей │ │

│ │- основные стандарты │ │программного │ │

│ │оценивания защищенности │ │обеспечения │ │

│ │компьютерных систем; │ │ │ │

│ │уметь: │ │ │ │

│ │- анализировать компьютерную │ │ │ │

│ │систему с целью определения │ │ │ │

│ │уровня защищенности и │ │ │ │

│ │доверия; │ │ │ │

│ │- исследовать систему защиты │ │ │ │

│ │компьютерной сети с целью │ │ │ │

│ │обнаружения уязвимостей; │ │ │ │

│ │владеть: │ │ │ │

│ │- методами анализа │ │ │ │

│ │программного обеспечения; │ │ │ │

│ │- основными методами │ │ │ │

│ │верификации программ. │ │ │ │

│ ├─────────────────────────────┼─────────┼───────────────────┼────────────┤

│ │2. Специализация │ 15 - 19 │Теория кодирования,│ПСК-2.1 │

│ │"Математические методы защиты│ │сжатия и │ПСК-2.2 │

│ │информации". │ │восстановления │ПСК-2.3 │

│ │С целью получения данной │ │информации │ПСК-2.4 │

│ │специализации при изучении │ │ │ПСК-2.5 │

│ │базовой части цикла │ │Теория │ПСК-2.6 │

│ │обучающийся должен: │ │псевдослучайных │ПСК-2.7 │

│ │знать: │ │генераторов │ │

│ │- принципы и методы │ │ │ │

│ │построения быстрых алгоритмов│ │Методы │ │

│ │для реализации систем защиты │ │алгебраической │ │

│ │информации; │ │геометрии в │ │

│ │- основные алгоритмы │ │криптографии │ │

│ │кодирования, сжатия и │ │ │ │

│ │восстановления различных │ │ │ │

│ │видов информации; │ │ │ │

│ │- принципы построения │ │ │ │

│ │псевдослучайных генераторов и│ │ │ │

│ │их свойства; │ │ │ │

│ │- принципы применения │ │ │ │

│ │эллиптических и │ │ │ │

│ │гиперэллиптических кривых в │ │ │ │

│ │криптографии; │ │ │ │

│ │уметь: │ │ │ │

│ │- проводить предварительное │ │ │ │

│ │оценивание временной │ │ │ │

│ │сложности разрабатываемых │ │ │ │

│ │алгоритмов; │ │ │ │

│ │- разрабатывать быстрые │ │ │ │

│ │вычислительные алгоритмы для │ │ │ │

│ │криптографических приложений;│ │ │ │

│ │владеть: │ │ │ │

│ │- навыками программирования │ │ │ │

│ │алгебраических операций в │ │ │ │

│ │конечных алгебраических │ │ │ │

│ │структурах, в том числе в │ │ │ │

│ │группе точек эллиптических и │ │ │ │

│ │гиперэллиптических кривых; │ │ │ │

│ │- навыками использования │ │ │ │

│ │систем компьютерной │ │ │ │

│ │математики для решения │ │ │ │

│ │профессиональных задач; │ │ │ │

│ │- методами построения быстрых│ │ │ │

│ │вычислительных алгоритмов │ │ │ │

│ │алгебры и теории чисел. │ │ │ │

│ ├─────────────────────────────┼─────────┼───────────────────┼────────────┤

│ │3. Специализация │ 15 - 19 │Теория управления │ПСК-3.1 │

│ │"Безопасность распределенных │ │информационной │ПСК-3.2 │

│ │компьютерных систем". │ │безопасностью │ПСК-3.3 │

│ │С целью получения данной │ │распределенных │ПСК-3.4 │

│ │специализации при изучении │ │компьютерных систем│ПСК-3.5 │

│ │базовой части цикла │ │ │ПСК-3.6 │

│ │обучающийся должен: │ │Системы обнаружения│ПСК-3.7 │

│ │знать: │ │компьютерных атак │ │

│ │- основные принципы │ │ │ │

│ │построения защищенных │ │Методы анализа │ │

│ │распределенных компьютерных │ │рисков │ │

│ │систем; │ │ │ │

│ │- основные принципы │ │ │ │

│ │построения систем обнаружения│ │ │ │

│ │компьютерных атак; │ │ │ │

│ │- способы обнаружения и │ │ │ │

│ │нейтрализации последствий │ │ │ │

│ │вторжений в компьютерные │ │ │ │

│ │системы; │ │ │ │

│ │уметь: │ │ │ │

│ │- формализовать задачу │ │ │ │

│ │управления безопасностью │ │ │ │

│ │информационных систем; │ │ │ │

│ │- анализировать защищенность │ │ │ │

│ │систем; │ │ │ │

│ │- администрировать системы │ │ │ │

│ │обнаружения компьютерных │ │ │ │

│ │атак; │ │ │ │

│ │владеть: │ │ │ │

│ │- навыками выявления и │ │ │ │

│ │устранения уязвимостей │ │ │ │

│ │компьютерной сети; │ │ │ │

│ │- навыками организации │ │ │ │

│ │защищенного удаленного │ │ │ │

│ │доступа к информационным │ │ │ │

│ │ресурсам; │ │ │ │

│ │- способами настройки │ │ │ │

│ │стандартных систем │ │ │ │

│ │обнаружения компьютерных │ │ │ │

│ │атак; │ │ │ │

│ │- навыками проведения анализа│ │ │ │

│ │рисков и администрирования │ │ │ │

│ │безопасности распределенных │ │ │ │

│ │компьютерных систем. │ │ │ │

│ ├─────────────────────────────┼─────────┼───────────────────┼────────────┤

│ │4. Специализация "Разработка │ 15 - 19 │Анализ программных │ПСК-4.1 │

│ │защищенного программного │ │реализаций │ПСК-4.2 │

│ │обеспечения". │ │ │ПСК-4.3 │

│ │С целью получения данной │ │Уязвимости │ПСК-4.4 │

│ │специализации при изучении │ │программного │ПСК-4.5 │

│ │базовой части цикла │ │обеспечения │ПСК-4.6 │

│ │обучающийся должен: │ │ │ПСК-4.7 │

│ │знать: │ │Теория передачи │ │

│ │- основные подходы к │ │сигналов и │ │

│ │разработке защищенного │ │сообщений │ │

│ │программного обеспечения; │ │ │ │

│ │- основные принципы отладки │ │ │ │

│ │программ; │ │ │ │

│ │- основные виды уязвимости │ │ │ │

│ │программного кода; │ │ │ │

│ │- основные типы вредоносных │ │ │ │

│ │программ и способы их │ │ │ │

│ │внедрения; │ │ │ │

│ │уметь: │ │ │ │

│ │- применять инструментальные │ │ │ │

│ │средства отладки и │ │ │ │

│ │дизассемблирования │ │ │ │

│ │программного кода; │ │ │ │

│ │владеть: │ │ │ │

│ │- навыками анализа исходного │ │ │ │

│ │и исполняемого кода программы│ │ │ │

│ │для выявления основных │ │ │ │

│ │уязвимостей. │ │ │ │

│ ├─────────────────────────────┼─────────┼───────────────────┼────────────┤

│ │5. Специализация │ 15 - 19 │Обнаружение │ПСК-5.1 │

│ │"Безопасность │ │вторжений и │ПСК-5.2 │

│ │высокопроизводительных │ │мониторинг │ПСК-5.3 │

│ │вычислительных систем". │ │функционирования │ПСК-5.4 │

│ │С целью получения данной │ │высокопроизводи- │ПСК-5.5 │

│ │специализации при изучении │ │тельных систем │ПСК-5.6 │

│ │базовой части цикла │ │ │ПСК-5.7 │

│ │обучающийся должен: │ │Разработка │ │

│ │знать: │ │прикладного │ │

│ │- алгоритмы синхронизации; │ │программного │ │

│ │- принципы распределения │ │обеспечения для │ │

│ │транзакций; │ │высокопроизводи- │ │

│ │- принципы разработки │ │тельных систем │ │

│ │архитектуры │ │ │ │

│ │высокопроизводительных │ │Принципы построения│ │

│ │систем: прозрачность, │ │и архитектура │ │

│ │открытость, масштабируемость;│ │высокопроизводи- │ │

│ │- гомогенные и гетерогенные │ │тельных │ │

│ │мультикомпьютерные системы; │ │вычислительных │ │

│ │- распределенные сетевые │ │систем │ │

│ │операционные системы; │ │ │ │

│ │- распределенные файловые │ │ │ │

│ │системы; │ │ │ │

│ │- основные принципы │ │ │ │

│ │построения систем обнаружения│ │ │ │

│ │вторжений и мониторинга; │ │ │ │

│ │- принципы распараллеливания │ │ │ │

│ │алгоритмов; │ │ │ │

│ │- технологии программирования│ │ │ │

│ │для параллельных и │ │ │ │

│ │масштабируемых платформ; │ │ │ │

│ │уметь: │ │ │ │

│ │- разрабатывать профили │ │ │ │

│ │защиты и задания по │ │ │ │

│ │безопасности; │ │ │ │

│ │- проектировать архитектуру │ │ │ │

│ │защищенных систем; │ │ │ │

│ │- анализировать и оценивать │ │ │ │

│ │безопасность защищенных │ │ │ │

│ │информационных систем; │ │ │ │

│ │- выявлять атаки, описывать │ │ │ │

│ │природу атаки, ее признаки и │ │ │ │

│ │методы обнаружения, │ │ │ │

│ │распознавать атаки отказа в │ │ │ │

│ │обслуживании; │ │ │ │

│ │- создавать параллельные │ │ │ │

│ │программы и разрабатывать │ │ │ │

│ │прикладное программное │ │ │ │

│ │обеспечение для │ │ │ │

│ │высокопроизводительных │ │ │ │

│ │систем; │ │ │ │

│ │владеть: │ │ │ │

│ │- методиками работы с │ │ │ │

│ │высокопроизводительными │ │ │ │

│ │системами; │ │ │ │

│ │- методами построения и │ │ │ │

│ │анализа архитектуры │ │ │ │

│ │высокопроизводительных │ │ │ │

│ │систем; │ │ │ │

│ │- способами создания сигнатур│ │ │ │

│ │обнаруженных атак; │ │ │ │

│ │- способами настройки │ │ │ │

│ │стандартных систем │ │ │ │

│ │обнаружения вторжений; │ │ │ │

│ │- навыками администрирования │ │ │ │

│ │средств контроля доступа к │ │ │ │

│ │ресурсам │ │ │ │

│ │высокопроизводительных │ │ │ │

│ │систем; │ │ │ │

│ │- технологиями создания │ │ │ │

│ │прикладного программного │ │ │ │

│ │обеспечения для │ │ │ │

│ │высокопроизводительных │ │ │ │

│ │систем. │ │ │ │

│ ├─────────────────────────────┼─────────┼───────────────────┼────────────┤

│ │6. Специализация │ 15 - 19 │Безопасность │ПСК-6.1 │

│ │"Безопасность программного │ │системного │ПСК-6.2 │

│ │обеспечения мобильных │ │программного │ПСК-6.3 │

│ │систем". │ │обеспечения │ПСК-6.4 │

│ │С целью получения данной │ │мобильных устройств│ПСК-6.5 │

│ │специализации при изучении │ │ │ПСК-6.6 │

│ │базовой части цикла │ │Технология │ПСК-6.7 │

│ │обучающийся должен: │ │программирования │ │

│ │знать: │ │мобильных устройств│ │

│ │- быстрые алгебраические и │ │ │ │

│ │теоретико-числовые алгоритмы;│ │Мобильные │ │

│ │- языки высокоуровневого │ │операционные │ │

Полный текст документа вы можете просмотреть в коммерческой версии КонсультантПлюс.